信息系统运维人员专业技术资格培训安全测试卷.docVIP

信息系统运维人员专业技术资格培训安全测试卷.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE / NUMPAGES 信息系统运维人员技术资格培训测试 单位:____________ 姓名:____________ 专业:_____________ 一、单项选择题(每题0.5分,40分) 1、数据链路层可以采用( )和加密技术,由于不同地链路层协议地帧格式都有区别厂所以在加密时必须区别不同地链路层协议.个人收集整理 勿做商业用途 A、路由选择B、入侵检测C、数字签名 D、访问控制 2、OSI网络安全体系结构参考模型中增设地内容不包括(). A、网络威胁B、安全服务C、安全机制D、安全经管 3、突破网络系统地第一步是(). A、口令破解B、利用TCP/IP协议地攻击C、源路由选择欺骗D、各种形式地信息收集 4、计算机病毒地核心是(). A、引导模块B、传染模块C、表现模块D、发作模块 5、用一种病毒体含有地特定字符串对被检测对象进行扫描地病毒检查方法是(). A、比较法B、搜索法C、病毒特征字识别法D、分析法 6、不论是网络地安全保密技术,还是站点地安全技术,其核心问题是(). A、系统地安全评价B、保护数据安全C、是否具有防火墙D、硬件结构地稳定 7、数据库安全系统特性中与损坏和丢失相关地数据状态是指(). A、数据地完整性B、数据地安全性C、数据地独立性D、数据地可用性 8、RSA属于( ). A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码 9、保密密钥地分发所采用地机制是( ). A、MD5B、三重DES C、KerberosD、RC-5 10、防火墙是指( ). A、一个特定软件B、一个特定硬件C、执行访问控制策略地一组系统 11、现实世界里大多数安全事件地发生和安全隐患地存在,与其说是技术上地原因,不如说是( )造成地. A、经管不善 B、设备落后 C、设置错误 D、外部原因 12、计算机网络按威胁对象大体可分为两种:一是对网络中信息地威胁; 二是(). A、人为破坏 B、对网络中设备地威胁 C、病毒威胁 D、对网络人员地威胁 13、数据保密性指地是( ) A、保护网络中各系统之间交换地数据,防止因数据被截获而造成泄密 B、提供连接实体身份地鉴别 C、防止非法实体对用户地主动攻击,保证数据接受方收到地信息与发送方发送地信息完全一致 D、确保数据数据是由合法实体发出地 14、对称密钥加密技术地特点是() A、无论加密还是解密都用同一把密钥 B、收信方和发信方使用地密钥互不相同 C、不能从加密密钥推导解密密钥 D、可以适应网络地开放性要求个人收集整理 勿做商业用途 15、( )是将一种称为明文地可读数据转化成看似随机、不可读形式,称之为密文地方法. A、算法 B、高级算法 C、加密 D、篡改 16、算法是一种规则,规定如何进行加密和解密.今天计算机系统中使用地许多算法基本都是广为人知地,不属于加密过程地密部分,( )才是秘密部分.个人收集整理 勿做商业用途 A、算法 B、高级算法 C、解密 D、密钥 17、SYN风暴属于()攻击. A、拒绝服务攻击 B、 缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击 18、正是因为人在( )间地活动,才给信息系统安全带来了隐患和威胁 A、无意攻击破坏 B、误配置 C、 有意攻击或无意攻击 D、有意攻击破坏,或无意误操作、误配置个人收集整理 勿做商业用途 19、( )可造成拒绝服务,是一种破坏性攻击,目地是使资源不可用. A、DoS攻击 B、Wins攻击 C、SOS D、病毒 20、黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害.此说法( ) A、正确 B、错误 C、没有准确说法 D、都不对 21、( )就是通过劫持了DNS服务器,通过某些手段取得某域名地解读记录控制权,进而修改此域名地解读结果,导致对该域名地访问由原IP地址转入到修改后地指定IP,其结果就是对特定地网址不能访问或访问地是假网址,从而实现窃取资料或者破坏原有正常服务地目地.个人收集整理 勿做商业用途 A、入侵域名 B、假冒域名 C、域名劫持 D、域名中毒 22、“涉密不上网”指地是处理涉密信息地计算机在任何时候都( )接入任何公共网络国际互联网. A、不得直接或间接 B、直接 C、间接 D、可以间接但不可以直接 23、需要特别指出地是,“涉密不上网”就是“上网地时候不涉密,涉密地时候不上网”.这个说法( ).个人收集整理 勿做商业用途 A、正确 B、错误 C、没有准确说法 D、都不对 24、涉及国家秘密地计算

文档评论(0)

rebecca05 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档